ドキュメントには頻繁に更新が加えられ、その都度公開されています。本ページの翻訳はまだ未完成な部分があることをご了承ください。最新の情報については、英語のドキュメンテーションをご参照ください。本ページの翻訳に問題がある場合はこちらまでご連絡ください。

このバージョンの GitHub Enterprise はこの日付をもって終了となりました: 2021-06-09. 重大なセキュリティの問題に対してであっても、パッチリリースは作成されません。 パフォーマンスの向上、セキュリティの改善、新機能のためには、最新バージョンのGitHub Enterpriseにアップグレードしてください。 アップグレードに関する支援については、GitHub Enterprise supportに連絡してください。

ユーザセキュリティのベストプラクティス

サイト管理者が実装できるインスタンスレベルのセキュリティ対策(SSL、Subdomain Isolation、ファイアウォールの設定)以外では、Enterprise を保護するためにユーザが実行できるステップがあります。

2要素認証の有効化

2要素認証(2FA)は、Webサイトやサービスへのログインの方法で、認証のパスワードの先に2番目の要素を必要とします。 GitHub Enterprise Server の場合、この 2 番目の要素はユーザのスマートフォン上のアプリケーションが生成するワンタイムの認証コードです。 ユーザにアカウントで2要素認証を有効化するよう求めることを強くおすすめします。 2要素認証を使っていれば、アカウントそのものを侵犯するためには、ユーザのパスワードとスマートフォンの両方を侵犯しなければならなくなります。

2要素認証の設定に関する詳しい情報については、2要素認証についてを参照してください。

パスワードマネージャの要求

Enterprise への接続に使用するすべてのコンピュータに、LastPass1PasswordKeeper などのパスワードマネージャをインストールして使用するようにユーザに求めることを強くお勧めします。 そうすることで、確実に、パスワードが強力になり、侵犯されたり盗まれたりする可能性が低くなります。

Teamやリポジトリへのアクセス制限

セキュリティ侵害が生じた際の潜在的な攻撃対象を制限するために、ユーザには本当に作業に必要なTeamやリポジトリにのみアクセス権を与えることを強くおすすめします。 オーナーロールを持つメンバーはOrganization内のすべてのTeamとリポジトリにアクセスできるので、このTeamはできる限り小さく保つことを強くおすすめします。

TeamとTeamの権限の設定に関する詳しい情報についてはOrganizationのリポジトリの権限レベルを参照してください。

問題がまだ解決していませんか?

GitHubコミュニティで質問する サポートへの連絡